ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
Jonathan Lee avatar
การแก้ไขข้อผิดพลาด "ย้อนกลับ" รีด-โซโลมอน ให้คำนำหน้าอินพุต
ธง ua

ฉันมีสตริง $S$ ของความยาว (พูด) 34 ที่ฉันรู้ (พูด) 24 ไบต์แรก แต่ไม่ใช่ 10 สุดท้าย ฉันยังมีรหัสแก้ไขข้อผิดพลาด 10 ไบต์ $RS_{44,34}(S)$ เต็ม. ฉันมีความหวังที่จะฟื้นตัวภ...

คะแนน 1
การแนะนำขนาดอินพุตของลำดับสำหรับการทดสอบแต่ละครั้งใน NIST SP 800-22
ธง de

ฉันใช้ NIST SP 800-22 เพื่อประเมินประสิทธิภาพของ Random Number Generator

NIST SP 800-22 มีทั้งหมด 15 การทดสอบในการทดสอบแต่ละครั้งจะมีคำแนะนำสำหรับขนาดของลำดับการทดสอบ ตัวอย่ภ...

คะแนน 0
Jim avatar
การเข้ารหัส AES-GCM ขนาด 1 ไบต์
ธง cn
Jim

เป็นที่ทราบกันดีว่า AES สามารถต้านทานการโจมตีด้วยข้อความธรรมดาได้

อย่างไรก็ตาม มีความคิดใดบ้างที่จะทำลายมันได้หากข้อมูลอินพุตเป็นเพียงหนึ่ ...

คะแนน 0
Felix avatar
มีวิธีแก้ไขคู่คีย์ RSA ที่มีอยู่เพื่อให้ฟังก์ชันการทำงานยังคงอยู่หรือไม่?
ธง br

ฉันมีคู่คีย์ RSA อยู่แล้ว วิธี 'รับ' คู่คีย์อื่นตามคู่คีย์ที่มีอยู่เพื่อให้ฟังก์ชันการถอดรหัสการเข้ารหัสยังคงอยู่ แต่คีย์ดั้งเดิมไม่สามารถใช้แภ...

คะแนน 1
Partizanki avatar
เกี่ยวกับประสิทธิภาพของการโจมตี Sidelnikov-Shestakov ภายใต้การคาดเดาที่ไม่ดี
ธง ag

ฉันได้ศึกษาบทความของ Wieschebrink เรื่อง "Cryptanalysis of the Niederreiter Public Key Scheme Based on GRS Codes" ในบทความ ระบบเข้ารหัสลับที่ใช้รหัส GRS นั้นถูกจัดแสดงพร้อมกับการโจมตีที่เสนอไปยังระบ ...

คะแนน 0
Shweta Aggrawal avatar
ใช้ PRF เป็นตัวสร้างเพื่อสร้างสิ่งดั้งเดิมอื่น ๆ หรือไม่?
ธง us

ฉันกำลังทำการค้นคว้าอิสระเกี่ยวกับการเข้ารหัส ฉันได้ออกแบบฟังก์ชันสุ่มหลอกที่ปลอดภัยหลังควอนตัม

แค่สร้าง PRF ไม่ได้ช่วยให้ฉันตีพิมพ์ในวารส ...

คะแนน 0
สร้าง CRC 64 บิตจาก CRC 32 บิต
ธง us

สมมติว่าฉันมีฟังก์ชัน CRC แบบ 32 บิต $\text{crc32}(x)$ ที่ตรงตามคุณสมบัติทั้งหมดของก ซีอาร์ซี. สมมติว่าฉันเป็นนักพัฒนาขี้เกียจที่ต้องการสร้างฟังก์ชัน CRC แบบ  ...

คะแนน 1
Ali_Habeeb avatar
แยกการเข้ารหัสข้อความ
ธง re

ในระบบกุญแจสาธารณะ Alice ส่งข้อความแยกจาก Bob เพื่อบอกข้อมูลเกี่ยวกับเวลา T และตำแหน่ง P ที่พวกเขาจะพบ โดยเข้ารหัสด้วยกุญแจสาธารณะของ Bob โปรโตคอลใดที่à ...

คะแนน 0
bip32 การรั่วไหลของการชุบแข็ง?
ธง kz

ฉันไม่เข้าใจฉันพบเอกสารที่มีอยู่ทั้งหมดเกี่ยวกับ bip32 hardening ที่มาทำให้เกิดความสับสน ใครช่วยอธิบายฉันหน่อยได้ไหมว่าอัลกอริทึมนี้มีปัญหา:

ช่วยในà ...
คะแนน 3
killertoge avatar
อะไรคือสาเหตุของการใช้เส้นโค้งวงรีของคำสั่ง |E| = fr
ธง lk

เพื่อให้แม่นยำยิ่งขึ้น ในหนังสือบางครั้งฉันเห็นว่าพวกเขาต้องการให้คุณเรียงลำดับเส้นโค้งวงรีของคุณ $|E| = fr$, ที่ไหน $f$ เป็นจำนวนเต็มขนาดเล็กที่มีà ...

คะแนน 2
Miliano avatar
การสร้างและตรวจสอบความถูกต้องของลายเซ็นด้วยรหัสส่วนตัวแบบขยาย ED25519
ธง jp

ฉันกำลังสร้างแอปส่งข้อความที่เข้ารหัสผ่านเครือข่ายทอร์ และตอนนี้ฉันมีปัญหากับการใช้คีย์ส่วนตัวที่ทอร์สร้างขึ้น ed25519 เพื่อลงชื่อและยืนยันข้อ ...

คะแนน 0
พรีอิมเมจที่ 1 พรีอิมเมจที่ 2 ความต้านทานการชนของกำลัง 2 mod n
ธง bg

อนุญาต $n$ เป็นผลคูณของจำนวนเฉพาะขนาดใหญ่ที่แปลกและแตกต่างสองตัว $p$ และ $คิว$. กำหนดฟังก์ชันแฮชเป็น $$ H_{F}(x)=2^{x} \bmod n $$

ฟังก์ชันแฮชนี้ทนต่อการโจมตีแบบพรีอ ...

คะแนน 1
theflamingtiger avatar
อัลกอริทึมการเข้ารหัสที่ใช้แฮชนี้จะใช้งานได้ในทางทฤษฎีหรือไม่
ธง bf

ฉันเพิ่งคิดเกี่ยวกับเรื่องนี้และดูเหมือนจะไม่พบสิ่งใดในออนไลน์

ดังนั้นความคิดของฉันคือ:

การสร้างคีย์สุ่มที่มีความยาว จากนั้นแฮชคีย์นี้ด้วà ...

คะแนน 1
xhuliano avatar
เหตุใดการเข้ารหัสแบบดิฟเฟอเรนเชียลจึงเริ่มต้นจากรอบที่แล้วเสมอ
ธง cn

สมมติว่าเรากำลังทำงานกับรหัสที่มีโครงสร้างทั่วไปเหมือนกับ AES

ฉันต้องการโจมตีรหัสด้วยวิธีต่อไปนี้: สมมติว่าดิฟเฟอเรนเชียลเก็บเฉพาะรอบแรก (มà ...

คะแนน 1
ใบรับรองแบบปิดตาได้ + ลายเซ็นกลุ่ม
ธง cn

ฉันกำลังค้นหารูปแบบที่รองรับลายเซ็นกลุ่มและในขณะเดียวกันก็อนุญาตให้คู่ลายเซ็นข้อความไม่ชัดเจน ให้ฉันอธิบาย

มี โครงการรับรองที่เสนอโดย Verheul: ภ...

คะแนน 0
Dylan avatar
การเข้าถึงอาร์เรย์เดียวด้วยมัลติเพล็กเซอร์เพื่อให้เกิดการลืมเลือน
ธง bb

ฉันยังใหม่กับการรักษาความปลอดภัยของคอมพิวเตอร์หลายฝ่ายและ ORAM คำถามของฉันค่อนข้างง่าย

มีตัวอย่างที่เป็นรูปธรรมในการอธิบายการสแกนเชิงเส้นส ...

คะแนน 0
Leo avatar
การเข้ารหัสซ้ำของพร็อกซีทำงานอย่างไร - มุมมองของคนธรรมดา
ธง br
Leo

นี่คือกรณีการใช้งาน: A ใช้รหัสสาธารณะของ B เพื่อเข้ารหัสข้อความและส่งไปยัง B ในระยะต่อมา สมาชิกใหม่ C เข้าร่วมและ B ต้องการให้ C สามารถเห็นข้อความที๠...

คะแนน 0
oxear08 avatar
รหัสส่วนตัวที่ตรงกันของใบรับรอง - จะรับได้อย่างไร
ธง jp

หาก A มีใบรับรองที่ออกโดย CA_X แน่นอน A ควรมีคีย์ส่วนตัวของ ใบรับรอง คำถามของฉันคือ A สร้างคีย์ส่วนตัวด้วยตัวเองหรือ , the รหัสส่วนตัวถูกสร้างขึ้นโดย CA_X ...

คะแนน 12
ฉันทามติปัจจุบันเกี่ยวกับความปลอดภัยของการเข้ารหัสตาม Lattice?
ธง ca

ในการแก้ไขคำตอบโดย ป่าผู้ใช้มีการกล่าวถึงว่ามีการโจมตีใหม่ที่พัฒนาขึ้นสำหรับการเข้ารหัสแบบตาข่ายฉันคิดว่าการเข้ารหัสแบบใช้แลตทิซเป็นวิธีà ...

คะแนน 2
Dominic van der Zypen avatar
เส้นใยจำกัดของ SHA512
ธง br

อนุญาต $\{0,1\}^*$ เป็นเซตของขอบเขต $\{0,1\}$-สตริง จากนั้น SHA512 สามารถดูเป็นแผนที่ได้ $s: \{0,1\}^*\ถึง \{0,1\}^{512}$.

เดอะ หลักการของนกพิราบ หมายความว่ามี $y\in \{0,1\}^{512}$ ดังนั้น $s^{-1}(\{y\} ...

คะแนน 0
Turbo avatar
ใช้ Coppersmith สำหรับพหุนาม trivariate ที่สอง
ธง ru

ฉันมีพหุนามสามตัวแปรที่ฉันสนใจ พหุนามมีเอกนามใน $\{X^4,X^2,X^2Y,X^2Z,1\}$. วิธีที่ดีที่สุดในการสร้างโครงตาข่ายและนำไปใช้คืออะไร $LL$ เพื่อที่ฉันจะได้พหุนามตัว ...

คะแนน 0
blackyellow avatar
ค้นหาการผกผันการคูณในฟิลด์ Galois $2^8$ โดยใช้อัลกอริทึมแบบยุคลิดแบบขยาย
ธง sx

ฉันกำลังจัดการกับทุ่ง Galois $GF(2^{8})$ และต้องการความช่วยเหลือในการค้นหาก พหุนาม $r^{-1}(x)$ ดังนั้น $r^{-1}(x) r(x) \equiv 1 \mod m(x)$, ที่ไหน:

  • $m(x) = x^{8} + x^{4} + x^{3} + x + 1$
  • $r(x) = u(x) - q(x) \cdot ม.(x)$
  • $u(x) = s(x) \cdot t(x)$
คะแนน 4
C.S. avatar
ความแตกต่างระหว่าง FFT และ NTT
ธง in

อะไรคือความแตกต่างหลักระหว่างการแปลงฟูริเยร์แบบเร็ว (FFT) และการแปลงตามทฤษฎีเชิงตัวเลข (NTT)

เหตุใดเราจึงใช้ NTT และไม่ใช่ FFT ในแอปพลิเคชันการเข้ารหà ...

คะแนน 0
Kim Mỹ avatar
ฉันสามารถใช้ครึ่งหนึ่งของคีย์ 256 บิตเป็น AES 256 IV ได้หรือไม่
ธง cn

หลังจากการค้นคว้าของ Google ฉันพบว่า IV ที่ใช้ในการเข้ารหัส AES 256 บิตต้องเป็นคีย์ 128 บิต

การเข้ารหัส AES256 ของฉันถูกประมวลผลด้วยคีย์ของคีย์สุ่ม 256 บิตและ IV ภ...

คะแนน 1
lattices และ LWE เชื่อมต่อกันอย่างไร?
ธง eg

ฉันเป็นนักศึกษาปริญญาโทปีสุดท้ายในวิชาคณิตศาสตร์บริสุทธิ์ และฉันกำลังทำวิทยานิพนธ์ ฉันกำลังทำงานเกี่ยวกับการเชื่อมต่อระหว่างการเข้ารหัสแภ...

คะแนน 0
ปัญหา RSA / AES : การถอดรหัส
ธง cz

ฉันใช้คำสั่งต่อไปนี้เพราะต้องถอดรหัสไฟล์ -encryption key file- (ซึ่งยาวกว่าโมดูล):

คีย์แมว.enc | base64 -d > encryptedrawfile.txt

openssl rsautl -decrypt -inkey privkey.pem -in encryptedrawfile.txt -out key.txt

ฉันได้รับ key.txt ต่อไปนี้: âà à...

คะแนน 0
Thắng Vũ avatar
การใช้งานอย่างรวดเร็วใน c ++ เพื่อค้นหาความเป็นเชิงเส้นของ 16! sboxes?
ธง cn

ฉันต้องวิเคราะห์ 16! จาก 16 ไบต์ sboxes แต่รหัสของฉันช้าในการจัดการ ใครมีการใช้งานที่รวดเร็วเกี่ยวกับสิ่งนั้น? ขอขอบคุณ.

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา